Byebye, Phishing-Mails: Wie Sie E-Mail-Betrug den Kampf ansagen

Laut dem aktuellen E-Mail Fraud Thread Report des Sicherheitsunternehmens Proofpoint nahmen E-Mail-Betrugsangriffe im vierten Quartal 2017 weiter zu: 88,8 Prozent der untersuchten Unternehmen waren in diesem Zeitraum von mindestens einem Angriff betroffen. Zum Vergleich: im vierten Quartal 2016 waren es „nur“ 75 Prozent der Unternehmen.. Als Teil des Berichts analysierte Proofpoint mehr als 160 Milliarden E-Mails, die an 2.400 Unternehmen auf der ganzen Welt versandt wurden.

Business Email Compromise – eine Begriffserklärung

Erst kürzlich hat zudem das IBM X-Force Incident Response and Intelligence Services (IRIS) Team eine besonders erfolgreiche Business Email Compromise (BEC) Kampagne aufgedeckt. Diese zielt speziell auf Mitarbeiter von Fortune 500 Unternehmen ab, die Kreditorenkonten verwalten. Die Kampagne wird von Kriminellen aus Nigeria gesteuert, die mit dieser Masche bereits viele Millionen Dollar erbeutet haben. Die kriminellen Aktivitäten konzentrieren sich auf das Abgreifen von Anmeldedaten, Phishing und Social Engineering, um mittels elektronischer Überweisungen an das Kapital der Fortune 500 Unternehmen zu gelangen. Im Falle eines BEC agiert der Angreifer mit der Identität des eigentlichen Kontoinhabers, um das Unternehmen, Kunden oder Mitarbeiter zu täuschen und zu betrügen.

In anderen Fällen erstellt der Angreifer einfach ein E-Mail-Konto, welches einer regulären Firmenadresse sehr ähnelt. Diese BEC-Kampagnen sind deshalb so erfolgreich, weil sie gültige Anmeldedaten nutzen, die vom Firmennetzwerk nicht erkannt werden. Mithilfe der gehackten Accounts werden die Angriffe dann gezielt ausgeführt. Zwischen 2013 bis 2015 waren nach Schätzungen des FBI über 20.000 Opfer in 79 Ländern von BEC betroffen. Aktuelle Schätzungen von Trend Micro gehen davon aus, dass sich die Verluste durch BEC-Attacken in diesem Jahr auf über neun Milliarden Dollar summieren werden.

Beispiellose Raffinesse bei E-Mail-Inhalten, fortschrittliche Taktiken und überzeugende Köder haben Phishing-Kampagnen zu einer unfassbaren Glaubwürdigkeit verholfen und Betrüger in die Lage versetzt, selbst die klügsten Endbenutzer zu täuschen. Aber wie können sich Unternehmen vor Phishing-Mails schützen und vermeiden, Opfer eines Betrugs zu werden? Was kann jeder einzelne Mitarbeiter gegen eine BEC-Bedrohung tun?

Nutzung eines kognitiven Ansatzes zur Phishing-Erkennung

Mithilfe von maschinellem Lernen und fortschrittlichen Analysen lassen sich Phishing-Mails und -Websites leicht erkennen: IBM nutzt maschinelles Lernen, um unstrukturierte Website-Daten zu analysieren – einschließlich Links, Bilder, Formulare, Texte, Skripte, DOM-Daten (Document Object Model), URLs und vieles mehr. Die Kombination dieser neuen Funktionen mit robusten Analysefunktionen von IBM Trusteer und anderen globalen Security Intelligence-Daten kann Finanzinstituten dabei helfen, ihre Kunden schnell und skalierbar zu schützen. Ausgeklügelte Algorithmen werten verschiedene Variablen intelligent aus und generieren einen hochgenauen Bedrohungsscore, der legitime Websites von Phishing-Sites unterscheidet und trennt. Beispielsweise kann dieser Ansatz auch völlig neue Phishing-Trends wie “image-based phishing”, die von vielen herkömmlichen Tools nicht erkannt werden, schnell entdecken.

Vorbeugung und Anpassung an neue Phishing-Taktiken

Das Aufspüren neuer betrügerischer Online-Banking-Sites ist nur die halbe Miete. Denn egal wie sachkundig die Mitarbeiter sind, sie sind menschlich und machen Fehler. Aber wie können Unternehmen verhindern, dass ihre Mitarbeiter nach der Identifizierung ihre Anmeldeinformationen auf der Website eingeben?

Der Application Intelligence Report von A10 Networks hat herausgefunden, dass die größte Sicherheitslücke in einem Unternehmen unachtsame und schlecht informierte Mitarbeiter sind. Viele Finanzinstitute nutzen heute Anti-Phishing-Dienste, um Phishing-Sites direkt aufzuspüren und abzuschalten. Doch aufgrund der Art dieser Angriffe wissen die Betrüger, die die Websites starten, dass ihre Aufdeckung unmittelbar bevorsteht und verstärken daraufhin ihre Angriffsmethoden. Diese zeitliche Lücke – von der Erkennung einer Phishing-Site durch einen Anti-Phishing-Dienst bis hin zur Blockierung – ist einer der Gründe dafür, dass Phishing nach wie vor eine so weit verbreitete und erfolgreiche Angriffsmethode ist.

Die IBM Trusteer Rapport-Lösung bietet einen anderen Ansatz – dieser zielt darauf ab, Bankkunden dann vor Phishing-Angriffen zu schützen, wenn sie zu einer Phishing-Site navigiert werden. Während ein Endbenutzer zu einer Website navigiert wird, identifiziert die Trusteer Rapport Lösung verdächtige Websites und nutzt maschinelles Lernen und erweiterte Analysen, um eine zeitnahe Analyse der Website zu ermöglichen. Wenn bestätigt wird, dass es sich bei der Website um eine Phishing-Site handelt, kann die Lösung den Endbenutzer benachrichtigen oder aber auch gleich blockieren.

Natürlich war man gerade am Valentinstag nicht sicher vor Dating-Spam. Was die auf Necur zurückführenden Dating Spam-Nachrichten so gefährlich macht, erfahren Sie im Beitrag von Verena Krebs: „Ein Botnet für einsame Herzen“.

Kommentare sind sehr willkommen

This site uses Akismet to reduce spam. Learn how your comment data is processed.